Proyecto

General

Perfil

Acciones

Actividad #30

cerrada

Cifrar Datos Sensibles a Nivel de Aplicación

Añadido por Anibal Pendas Amador hace 4 días. Actualizado hace aproximadamente 23 horas.

Estado:
Cerrado
Prioridad:
Alto
Fecha de inicio:
02/08/2025
Fecha de vencimiento:
03/08/2025
% Completado:

100%

Tiempo estimado:
6:00 h

Descripción

Cifrar Datos Sensibles a Nivel de Aplicación

  • Descripción: Implementar cifrado a nivel de aplicación para datos sensibles, como correos electrónicos, números de teléfono de contactos, y claves API, antes de almacenarlos en la base de datos, proporcionando una capa adicional de protección más allá del cifrado de la base de datos.

  • Verificación: Validar que los datos sensibles almacenados son ilegibles sin descifrado y que se pueden recuperar correctamente en la aplicación.


Archivos

Captura de pantalla 2025-08-03 180659.png (91,8 KB) Captura de pantalla 2025-08-03 180659.png verificacion exitosa en swagger Adalberto Barcelo, 03/08/2025 22:37
GUIA_CIFRADO_DATOS_SENSIBLES.md (13,9 KB) GUIA_CIFRADO_DATOS_SENSIBLES.md Guia con los pasos a seguir Adalberto Barcelo, 03/08/2025 22:37

Peticiones relacionadas 1 (0 abiertas1 cerrada)

Copiado a Actividad #31: Cifrar Datos Sensibles a Nivel de AplicaciónCerradoAiram Cuesta Dueñas 02/08/202503/08/2025

Acciones
Acciones #1

Actualizado por Anibal Pendas Amador hace 4 días

  • Copiado a Actividad #31: Cifrar Datos Sensibles a Nivel de Aplicación añadido
Acciones #2

Actualizado por Adalberto Barcelo hace 2 días

  • Estado cambiado de Nuevo a En progreso

Actualizado por Adalberto Barcelo hace 1 día

📊 Reporte de Cumplimiento: Cifrado de Datos Sensibles a Nivel de Aplicación

🏆 Estado

Implementación completada satisfactoriamente


🔍 Verificación de Requisitos

Requisito Verificación Estado
🔒 Datos ilegibles en almacenamiento Campos sensibles (correos, teléfonos, claves API) cifrados en BD ✔️
🔄 Funcionalidad preservada Datos se descifran correctamente durante el uso sin pérdida de información ✔️

📂 Evidencia de Implementación

📌 Anexo A: Pruebas Técnicas

  • Evidencia visual: Captura del endpoint en Swagger verificando el cifrado/descifrado

📌 Anexo B: Documentación de Proceso

  • Guía paso a paso
Acciones #4

Actualizado por Anibal Pendas Amador hace aproximadamente 23 horas

  • Estado cambiado de Resuelto a Cerrado

Buen trabajo

Acciones

También disponible en: Atom PDF